Google示警舊版iOS漏洞 疑似美國政府駭客工具外流遭濫用
- 美國政府AI與網路安全政策矛盾 值得注意的是,Coruna事件曝光之際,正值美國政府內部對於科技管制政策出現重大分歧。
- 台灣用戶的立即因應措施 對於台灣的iPhone用戶而言,Google的示警提供了明確的行動指引。
- Google威脅情報團隊近日發布重大資安警報,揭露一款名為「Coruna」的駭客工具正被用於攻擊舊版蘋果iOS作業系統,其攻擊範圍涵蓋2019年推出的iOS 13.
- 攻擊範圍與影響裝置詳析 根據Google威脅情報團隊的技術分析,Coruna漏洞利用工具包的攻擊目標相當明確,鎖定iOS 13.
Google威脅情報團隊近日發布重大資安警報,揭露一款名為「Coruna」的駭客工具正被用於攻擊舊版蘋果iOS作業系統,其攻擊範圍涵蓋2019年推出的iOS 13.0至2023年的iOS 17.2.1版本。這份研究報告指出,該工具疑似源自美國政府開發的網路武器框架,目前已被多個駭客組織取得並用於實際攻擊,包括監控廠商、俄羅斯駭客以及中國金融犯罪集團,受害者遍及全球包含烏克蘭用戶在內的iPhone使用者。Google團隊強調,雖然最新版iOS不受影響,但數以百萬計未及時更新系統的裝置仍面臨嚴重威脅,強烈建議所有用戶立即升級至最新版本以堵塞此資安漏洞。
攻擊範圍與影響裝置詳析
根據Google威脅情報團隊的技術分析,Coruna漏洞利用工具包的攻擊目標相當明確,鎖定iOS 13.0至iOS 17.2.1之間的所有版本,這個時間跨度長達四年之久,影響範圍極其廣泛。受影響的裝置包括iPhone 6S以後的所有機型,估計全球有數億台裝置仍在運行這些存在漏洞的舊版系統。攻擊者透過此工具能夠繞過蘋果的安全防護機制,取得裝置的完整控制權,包含竊取個人資料、監聽通訊內容、安裝惡意軟體等高危險性操作。
Google研究人員發現,此漏洞利用工具採用多階段攻擊手法,首先透過社交工程或惡意連結誘使用戶點擊,接著利用iOS核心元件的記憶體損毀漏洞提升權限,最終達到完全控制裝置的目的。值得注意的是,這類攻擊通常在使用者毫無察覺的情況下完成,整個過程可能只需數分鐘。雖然蘋果在iOS 17.3之後的版本已經修補相關漏洞,但許多用戶因為裝置老舊、疏忽更新或擔心效能下降而未及時升級,這些裝置如今成為駭客眼中的高價值目標。資安專家警告,只要裝置曾連接過不可信的Wi-Fi網路或點擊過可疑連結,就有可能已經遭受感染。
工具來源追溯與使用脈絡
Google團隊在追蹤這起攻擊活動時,最初是在調查一家商業監控廠商非法入侵他人手機的案件中,意外發現Coruna工具包的蹤跡。這家監控廠商專門販售間諜軟體給政府機構和企業客戶,其行為已經違反多國法律。更令人憂心的是,後續的網路監控顯示,疑似俄羅斯國家級駭客組織以及中國境內的金融犯罪集團,也曾使用完全相同的工具包對烏克蘭用戶發動攻擊,顯示此工具已經在地下駭客社群中廣泛流傳。
對於駭客如何取得這套原本應該受到嚴格管制的工具,Google研究人員提出「二手零日漏洞市場」的推測。這種灰色市場專門交易已經被使用過或即將過期的漏洞利用工具,通常是政府機構或大型駭客組織在用完後轉售給其他買家,以回收開發成本。這種交易模式使得原本只屬於頂尖駭客組織的攻擊能力,逐漸擴散到中小型犯罪集團手中,形成「武器級攻擊工具民主化」的危險趨勢。Google報告中明確指出,目前無法確定Coruna工具最初是由哪個政府機構開發,但從其複雜度和攻擊效果判斷,絕非一般駭客組織有能力獨立開發。
iVerify獨立調查與關鍵證據
行動安全網站iVerify在同一天發布的部落格文章中,提供了更多關於Coruna工具來源的驚人細節。iVerify研究人員聲稱掌握「明確證據」,顯示此工具是「外洩的美國政府框架」,並指出其程式碼結構與攻擊邏輯,與2017年造成全球勒索軟體大流行的EternalBlue工具包存在顯著相似之處。EternalBlue據報導是由美國國家安全局(NSA)開發,專門攻擊微軟Windows作業系統的漏洞,外洩後被駭客組織改造用於WannaCry勒索軟體攻擊,造成全球超過30萬台電腦受害,經濟損失高達數十億美元。
iVerify技術長在接受媒體訪問時表示,Coruna工具包展現出「典型的國家級開發特徵」,包含複雜的反偵測機制、模組化設計以及精密的漏洞觸發條件控制。這些特徵在商業駭客工具中極為罕見,通常只有擁有充足預算和頂尖人才的政府機構才有能力開發。iVerify團隊透過分析攻擊封包和惡意程式碼,發現其中包含多個僅在美國政府內部文件中出現過的技術術語和程式註解,這成為判斷其來源的重要依據。這也是有記錄以來,犯罪集團首次大規模利用行動裝置漏洞,而工具極可能由國家級勢力開發的案例。
政府網路武器外洩的歷史教訓
Coruna事件的爆發,再次將美國政府網路武器管理不善的問題推上檯面。回顧歷史,NSA外洩的EternalBlue工具包在2017年造成全球性災難後,微軟總裁布拉德·史密斯曾公開譴責政府機構囤積漏洞的行為,呼籲建立類似「數位日內瓦公約」的國際規範。然而時隔多年,類似事件再次上演,顯示相關管制措施仍有重大漏洞。資安專家指出,政府機構為了情報收集和國防需求而開發網路武器,但這些工具一旦外洩,往往對民用基礎設施造成更大傷害,形成「國安利益與公共安全」的兩難困境。
美國政府對於零日漏洞的政策一直備受爭議,一方面透過「漏洞公平裁決程序」決定是否向廠商通報漏洞,另一方面又持續投資開發新的攻擊工具。批評者認為,這種做法本質上將全球數位基礎設施置於風險之中,因為沒有任何組織能保證其開發的工具永遠不會外洩。此次Coruna工具被用於攻擊烏克蘭用戶,更引發地緣政治層面的擔憂,因為這可能導致國際衝突升級,或讓美國政府陷入「間接支持敵對勢力」的尷尬境地。資安社群呼籲,應建立更透明的國際監督機制,限制政府開發和持有網路攻擊工具的行為。
美國政府AI與網路安全政策矛盾
值得注意的是,Coruna事件曝光之際,正值美國政府內部對於科技管制政策出現重大分歧。美國總統川普近日指示所有聯邦機構立即停止使用Anthropic的人工智慧技術,並公開譴責對其合法軍事應用設下的嚴苛限制,導致Anthropic被政府列入黑名單。然而與此同時,美國戰爭部卻與OpenAI達成戰略協議,將OpenAI的人工智慧工具部署在五角大廈的機密系統中,並同意包含禁止國內大規模監控以及對武力使用進行人工監督等條款。
這種政策上的矛盾引發科技界廣泛討論,一方面限制AI技術的軍事應用,另一方面卻放任更具破壞性的網路攻擊工具外流。專家質疑,相較於AI技術可能帶來的倫理爭議,外洩的網路武器對全球資安造成的實質威脅更為迫切,但政府似乎未給予同等重視。此外,美國戰爭部與OpenAI的合作,也讓人擔憂未來是否會出現AI驅動的自主攻擊系統,進一步模糊網路戰的倫理邊界。這些政策搖擺不僅影響美國科技產業的發展方向,也對全球數位安全治理構成挑戰。
台灣用戶的立即因應措施
對於台灣的iPhone用戶而言,Google的示警提供了明確的行動指引。首先,立即檢查裝置的iOS版本,任何低於iOS 17.3的版本都應盡快升級。蘋果已經在最新版本中修補了相關漏洞,更新後的裝置將不受Coruna工具影響。對於因硬體限制無法升級到iOS 17的舊款iPhone,資安專家建議應考慮更換新機,因為持續使用未受支援的系統將面臨越來越高的資安風險。此外,用戶應養成定期備份重要資料的習慣,並啟用iCloud的雙重認證功能,增加帳戶安全性。
在企業與政府機構層面,應部署行動裝置管理(MDM)解決方案,強制要求所有公務用iPhone安裝最新安全更新。同時,加強員工的資安意識訓練,教育其識別釣魚郵件和惡意連結,因為Coruna攻擊主要依賴社交工程手法啟動。對於處理敏感資訊的關鍵基礎設施從業人員,更應考慮使用專用的安全通訊設備,避免依賴一般商用智慧型手機。長期而言,台灣需要建立更完善的漏洞通報與應變機制,與國際資安社群保持緊密合作,及時掌握最新的威脅情資,才能有效防範類似攻擊。










